card__image

100% безпека — місія неможлива?

Рано чи пізно ІТ-директорам та CISO доводиться чітко та ясно відповісти на «чутливе» запитання Ради директорів: чи ми захищені на 100%?   Отже, як керівник, що піклується про безпеку, може відповісти на таке важливе запитання? Ось деякі рекомендації, що можна і чого не можна казати, відповідаючи на це важливе запитання:   МОЖНА КАЗАТИ:   Замість […]

card__image

4 ключові помилки у взаємодії CISO з керівництвом

Презентація перед правлінням — це перспективна можливість. ІТ-директорам (CIO) та директорам з інформаційної безпеки (CISO) було б корисно знати свою аудиторію, передбачити питання, що не стосуються порядку денного та уникати тактики залякування.   Геть не рідкість, коли CIO, CISO, а іноді й їхніх підлеглих, запрошують на засідання ради директорів або представити ІТ-стратегії та плани. Якщо […]

card__image

Безпека нульової довіри (Zero Trust Security): переваги та недоліки

Оскільки зловмисники стають дедалі більш винахідливими, підприємствам доводиться постійно боротися за те, щоб їхні політики безпеки та засоби контролю відповідали загрозам, які еволюціонують. Поверхні атак продовжують розширюватися через ускладнення технологічного ландшафту, що надає більше можливостей хакерам здійснювати масштабні атаки.   Модель нульової довіри стала потужною стратегією протидії цьому. Вона базується на ідеї «ніколи не довіряй, […]

card__image

Межа між кіберзлочинністю та етичним хакінгом — 15 типів хакерів, які вам потрібно знати у 2023 році

Хто намагається вас зламати? Більше людей, ніж ви думаєте. Сьогодні зламати можна все: від вашого телефону до криптогаманця та розумного холодильника. Але чи всі хакери небезпечні?   Чорний капелюх, зелений капелюх, синій капелюх — це лише кілька типів хакерів, які ховаються в Інтернеті та піддають ваші особисті дані та пристрої ризику.   Існує широкий спектр […]

card__image

Майже дві третини CISO мали справу з втратою конфіденційних даних за останні 12 місяців — звіт Proofpoint

Компанія з кібербезпеки Proofpoint опублікувала щорічний звіт Voice of the CISO, у якому досліджуються ключові проблеми, очікування та пріоритети директорів з інформаційної безпеки (CISO).   CISO ВИЗНАЮТЬ, ЩО ЇХНІМ ОРГАНІЗАЦІЯМ ЗАГРОЖУЄ СУТТЄВА КІБЕРАТАКА ПРОТЯГОМ НАСТУПНИХ 12 МІСЯЦІВ   Згідно з новим опитуванням 1600 CISO з усього світу, 68% респондентів вважають, що їхній організації загрожує атака […]

card__image

Ваш пароль можна зламати за лічені секунди

    Коли ви востаннє оновлювали свої паролі? Експерти з кібербезпеки кажуть, що 95% кібератак відбуваються через людський фактор.   Зараз всюди потрібен логін і пароль. Тож ні для кого не є секретом, що в Інтернеті є люди, які готові «розсекретити» будь-які паролі. Звичайно, якщо ви не високопоставлений політик або знаменитість, вам немає про що […]

card__image

Понад 40% ІТ-фахівців приховують інформацію про кіберінциденти

Оскільки фішинг та атаки програм-вимагачів набирають обертів, половина компаній мали справу з тим чи іншим видом кіберзагроз за останній рік.   Уявіть, що у вашій компанії стався серйозний витік даних, але замість того, щоб поінформувати відповідні сторони та вжити необхідних заходів, вам наказали мовчати!   Нове дослідження, проведене компанією з кібербезпеки Bitdefender, показало, що це […]

card__image

Майбутнє й кібербезпека — Подкаст-інтерв’ю про кібербезпеку з Віталієм Якушевим

Як відбувається все у кібернетичному просторі, як ламається людські долі через те, що ламається комп’ютер. Що таке для тебе майбутнє? Майбутнє – це кожна секунда, яка буде після цієї секунди, тобто все, що буде через секунду, хвилину, рік. Можливо, дуже сподіваємося 10 років, якщо ми не загинемо в ядерній війні, але майбутнє це те, що […]

card__image

Пентести за допомогою сканерів — за чи проти?

Сканування вразливостей є поширеною практикою в бізнесі, яка дозволяє перевірити та посилити контроль безпеки. Отже, часто можна почути, що воно може замінити тестування на проникнення. І хоча сканування вразливостей і тестування на проникнення начебто мають допомагати виявляти вразливості, насправді це два окремі та відмінні процеси.   Зазвичай організації намагаються скоротити витрати, обмежуючи пентести на сканування. […]

card__image

Cherchez la Femme або щонайменше 30% «кіберзлочинців» – це жінки

  Як виявилось, жінки-кіберзлочинці не така вже й рідкість. Світ інформаційної безпеки стрімкими темпами рухається до гендерної рівності. Нове дослідження щодо гендерного балансу у сфері кіберзлочинності показало, що злочинне підпілля може бути більш лояльним до жінок, ніж індустрія в цілому.   Згідно з даними нещодавно опублікованого дослідження від компанії Trend Micro, принаймні 30% – якщо […]